Contents

Temas Relacionados

Acerca de Puertos

Aunque los equipos tienen puertos de hardware que se utilizan como puntos de conexión, los puertos también son números utilizados para asignar tráfico a un proceso particular en un equipo. Estos puertos, también llamados puertos TCP y UDP, son los lugares en los que los programas transmiten los datos. Cuando un equipo envía tráfico a través de Internet a un servidor o a otro equipo, utiliza una dirección IP para identificar al servidor o el equipo remoto, y un número de puerto para identificar el proceso en el servidor o equipo que recibe los datos (si una dirección IP es similar a una dirección postal, el número de puerto es como el número de apartamento que corresponde a dicha dirección).

Por ejemplo, supongamos que deseamos ver una página web en particular. El explorador web intenta crear una conexión en el puerto 80 (el puerto utilizado para tráfico HTTP) para cada elemento de la página web. Cuando el explorador recibe los datos que solicitó del servidor HTTP, como una imagen, cierra la conexión.

Muchos puertos se usan sólo para un tipo de tráfico, como el puerto 25 para el Protocolo Simple de Transferencia de Correo (SMTP). Algunos protocolos, como el SMTP, tienen puertos con números asignados. A otros programas se les asignan números de puerto de forma dinámica para cada conexión. La Internet Assigned Numbers Authority (IANA) mantiene una lista de puertos conocidos. Puede acceder a esta lista en:
http://www.iana.org/assignments/port-numbers

La mayoría de las políticas que se agregan a la configuración del Firebox tienen un número de puerto entre 0 y 1024, pero los números de puerto posibles pueden ser entre 0 y 65535.

Los puertos pueden estar abiertos o cerrados. Si un puerto está abierto, el equipo acepta información y utiliza el protocolo identificado con ese puerto para crear conexiones con otros equipos. Sin embargo, un puerto abierto implica un riesgo de seguridad. Para protegerse de riesgos creados por los puertos abiertos, se pueden bloquear los puertos utilizados por los hacker para atacar su red. Para obtener más información, consulte Acerca de los Puertos Bloqueados.

Usted también puede bloquear las pruebas de espacio: tráfico TCP o UDP que un host envía a un rango de puertos para buscar información acerca de las redes y sus hosts. Para obtener más información, consulte Acerca de los Escaneos de Dirección IP y Puerto.

Vea también

Acerca de Servicios y Políticas

Acerca de Políticas

Acerca de los Puertos Bloqueados

Acerca de los Escaneos de Dirección IP y Puerto

Agregar Políticas a su Configuración

Danos tu Opinión     Obtener Soporte     Toda la Documentación del Producto     Búsqueda Técnica